SlideShare una empresa de Scribd logo
1 de 10
PRESENTADO POR :
JENNIFER GOMEZ
KAREN VILLAMIZAR
ES EL AREA DE LA INFORMATICA QUE SE ENFOCA
EN LA PROTECCION en la infraestructura
computacional y todo lo relacionado con ésta Para
ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la
infraestructura o a la información.
 La seguridad informática está concebida
para proteger los activos
informáticos, entre los que se
encuentran.
 La infraestructura computacional: Es una
parte fundamental para el
almacenamiento y gestión de la
información, así como para el
funcionamiento mismo de la
organización.
 Una vez que la programación y el
funcionamiento de un dispositivo de
almacenamiento (o transmisión) de la
información se consideran seguras,
todavía deben ser tenidos en cuenta las
circunstancias "no informáticas" que
pueden afectar a los datos.
 Amenazas internas: Generalmente estas
amenazas pueden ser más serias que las
externas por varias razones como son:
 -Los usuarios conocen la red y saben
cómo es su funcionamiento.
 Amenazas externas: Son aquellas
amenazas que se originan fuera de la
red.
 DESABILITAR CARPETAS COMPARTIDAS
 UTILIZAR CONTRASEÑAS SEGURAS
 CONFIGURAR VISIUALIZACION DE
ARCHIVOS OCULTOS
 RIESGO
 Redes Sociales, Facebook, Twitter, etc.
 Visualización de videos y
TV, Youtube, etc.
 Escuchas de audio, Spotify, radios
online, etc.
 Juegos Online, Farm Ville, etc.
 Mensajería instantánea:
Skype, Messenger, etc.
 Descargas
P2P, Emule, Torrent, Megaupload, etc.
 GRACIAS POR SU ATEN
CION

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Lisby
LisbyLisby
Lisby
 
Lisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezLisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose Marquez
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Similar a Seguridad informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica071726
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaerick1997
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetlesweid2404
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Seguridad informatica

  • 1. PRESENTADO POR : JENNIFER GOMEZ KAREN VILLAMIZAR
  • 2. ES EL AREA DE LA INFORMATICA QUE SE ENFOCA EN LA PROTECCION en la infraestructura computacional y todo lo relacionado con ésta Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3.  La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización.
  • 4.  Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos.
  • 5.  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:  -Los usuarios conocen la red y saben cómo es su funcionamiento.  Amenazas externas: Son aquellas amenazas que se originan fuera de la red.
  • 6.
  • 7.  DESABILITAR CARPETAS COMPARTIDAS  UTILIZAR CONTRASEÑAS SEGURAS  CONFIGURAR VISIUALIZACION DE ARCHIVOS OCULTOS
  • 9.  Redes Sociales, Facebook, Twitter, etc.  Visualización de videos y TV, Youtube, etc.  Escuchas de audio, Spotify, radios online, etc.  Juegos Online, Farm Ville, etc.  Mensajería instantánea: Skype, Messenger, etc.  Descargas P2P, Emule, Torrent, Megaupload, etc.
  • 10.  GRACIAS POR SU ATEN CION